Автор24

Информация о работе

Подробнее о работе

Страница работы

Организация единого контрольно-пропускного пункта в ИС предприятия ( на конкретном примере ).

  • 55 страниц
  • 2016 год
  • 268 просмотров
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. При этом основные проблемы защиты информационной среды возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.
Решение проблем защиты информационной системы предприятия может быть получено через организацию контрольно-пропускного пункта.
Организация надежной системы безопасности на предприятии является многогранным процессом. Этот процесс состоит из множества звеньев, которые необходимо сложить в единую цепь. От того, какими характеристиками обладает каждое звено, зависит крепость всей цепи. Одним из немаловажных звеньев обеспечения надежной защиты предприятия является организация качественного контрольно-пропускного пункта, что выдвигает на первый план вопросы исследования способов его реализации и актуализирует тему квалификационной работы.
Цель исследования состоит в разработке рекомендаций по организации контрольно-пропускного пункта в информационную систему ЗОА «Оптима».
Задачи исследования:
провести обзор литературы и Интернет-источников по вопросам организации контрольно-пропускных пунктов в информационные системы;
определить понятие информационной системы, выделить объекты защиты;
выявить уровень исходной защищенности информационной системы ЗОА «Оптима»;
разработать рекомендации по организации контрольно-пропускного пункта в информационную систему ЗОА «Оптима»;
дать экономическое обоснование предложенным мерам.
Объектом исследования является информационная система ЗАО «Оптима».
Предмет исследования – организация контрольно-пропускного пункта в информационную систему ЗОА «Оптима».
Методы и средства защиты информации рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш.. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие.
Особенность настоящего исследования состоит в том, что особое внимание уделено принципам организации контрольно-пропускного пункта и внедрению системы контроля управления доступом.
Дипломная работа состоит из трех частей.
В первой части проведено исследование вопроса применения информационных систем и особенностей их защиты. Кроме, того определен уровень исходной защищенности информационной системы рассматриваемого предприятия.
Вторая часть посвящена анализу существующих решений реализации контрольно-пропускного пункта и разработке рекомендаций по его организации в ЗАО «Оптима».
В экономической части рассчитана стоимость внедрения указанного комплекса, срок его окупаемости.

Введение 5
Глава 1. Анализ исходной защищенности информационной системы предприятия 7
1.1 Теоретические основы защиты информационных систем предприятия 7
1.2 Информационная система ЗАО «Оптима». Особенности функционирования. Анализ исходной защищенности 11
Выводы по первой главе 16
Глава 2. Разработка рекомендаций по организации контрольно-пропускного пункта 18
2.1 Выбор средств организации контрольно-пропускного пункта 18
2.3 Контрольный пример реализации проекта и его описание 27
Выводы по второй главе 41
Глава 3. Обоснование экономической эффективности проекта 43
3.1 Выбор и обоснование методики расчёта экономической эффективности 43
3.2 Расчёт показателей экономической эффективности проекта 46
Выводы по третьей главе 50
Заключение 51
Список используемых источников 53


Настоящее исследование было направлено на решение проблемы организации контрольно-пропускного пункта в ЗАО «Оптима». Для решения обозначенных задач был проведен анализ возможности использования информационных систем на предприятии и выявлены угрозы информационной безопасности, заключающиеся в нарушении конфиденциальности, целостности, доступности.
В квалификационной работе представлены результаты анализа исходной защищенности информационной системы предприятия, на основании которых был сделан вывод о необходимости организации контрольно-пропускного пункта и внедрения системы контроля и управления доступом к информационной системе ЗАО «Оптима».
Практическая значимость работы заключается в наличии проекта контрольно-пропускного пункта, основой которого стала СКУД.
Разработанная система базируется на оборудовании и программном обеспечении RusGuardс применением бесконтактных средств идентификации. Надежность повышается за счёт того, что распределяется логика действий между элементам по группам и направлениям, а также многократно дублируются многие функции и информация. Даже сегодня можно наблюдать картину, когда надёжность некоторых систем повысилась за счёт дублирования систем линий связи, использования оптических развязных интерфейсов, а также режимов аппаратуры, работающей без компьютера.
В результате разработано проектное решение, позволяющее резко ограничить вероятность попадания на территорию компании третьих лиц, а также вести учет и контроль перемещения сотрудников компании по помещениям.
Внедрение СКУД «RusGuard» на ЗАО «Оптима» позволит значительно снизить риски потери информационных активов и, соответственно, снизить их стоимость. Срок окупаемости СКУД составил около 11 месяцев.
Развитие существующей системы информационной безопасности предполагается осуществлять по пути применения программных и аппаратных средств аутентификации доступа к информационным ресурсам компании.
Подводя итог, стоит отметить, что в процессе исследования достигнута цель работы и решены поставленные во введении задачи.

Нормативно-правовые акты
1. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)
Литература
2. Агапов В. Обзор и оценка перспектив развития мирового и российского рынков информационных технологий/ В. Агапов, В. Пратусевич, С. Яковлев. – М.: РБК, 2014. – 61с.
3. Венгер К.Г. Практика автоматизации бизнес-процессов угледобывающих предприятий ЗАО «Стройсервис»/ К.Г. Венгер, О.В. Семенов// Труды IX Всероссийской научно-практической конференции. Под ред. С.М. Кулакова, Л.П. Мышляева, 2013. – С. 149-153.
4. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.
5. Газизова Э.Р. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — М.: Горячая линия - Телеком, 2012. — 552 с.
6. Гвоздева В. А. Основы построения автоматизированных информационных систем: учебник/ В.А. Гвоздева, И.Ю. Лаврентьева. — M.: ИД «ФОРУМ»: ИНФРА-М, 2012. — 320 с.
7. Гладьо С.С. Исследование технологий автоматизации бизнес-процессов вуза// Проблемы современной науки. - №5-2. – 2012. – С.58-65.
8. Гришина Н. В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2009. - 256 с.
9. Захарова И.Г. Информационные технологии в образовании: Учебное пособие для студентов высших педагогических учебных заведений / И.Г. Захарова. – М.: Издательский центр «Академия», 2012. –192с.
10. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2010. - 768 с.: ил.
11. Камшилов С.Г. Определение уровня автоматизации бизнес-процессов на промышленном предприятии// Вестник Челябинского государственного университета. - №1. – 2015. – С.56-61.
12. Кашина И.А. Информационно-правовые системы в экономической деятельности. – М.: ДМК Пресс, 2011. – 128с.
13. Кобб М., Джост М. Безопасность IIS. –М.:ИНТУИТ, 2013. - 678 с.
14. Коноплева И.А., Хохлова О.А. Информационные технологии: Учебное пособие. - М.: Проспект, 2012. –315с.
15. Кулаченко Д.А. Современное состояние и перспективы развития рынка электронных услуг в отечественной экономической системе// Современные проблемы науки и образования. - №5. – 2012. – С. 65-70
16. Куняев Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации //Юридический мир. -2008. - № 2. - С. 38 – 40
17. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра. – М.:Издательство Московского технического университета им. Баумана, 2012. - 304 с.
18. Молдовян A.A. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
20. Радчук В.А. Роль рынка информационных услуг в развитии социально-экономических систем// Бизнес в законе. Экономико-юридический журнал. - №1. – 2012. – С.317-319
21. Роберт И.В. Информационные и коммуникационные технологии в образовании / И.В. Роберт, С.В. Панюкова и др. – М.: Дрофа, 2011. –312с.
22. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов. - СПб.: РНБ, 2011. - 640 с.
23. Хлебников А.А. Информационные системы в экономике.- Ростов н/Д: Феникс, 2011.– 427 с.
24. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2010. – 205с.
25. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
26. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2014.
Интернет-ресурсы
27. IT-рынок в России: [Электронный документ] (http://marketing.rbc.ru/reviews/it-business/chapter_3_3.shtml)
28. Вичугова А. Единое информационное пространство предприятия: миф или реальность: [Электронный документ] (http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg)
29. Юридическая защита сайта и контента (права на контент, дизайн и название): [Электронный документ] (http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. При этом основные проблемы защиты информационной среды возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.
Решение проблем защиты информационной системы предприятия может быть получено через организацию контрольно-пропускного пункта.
Организация надежной системы безопасности на предприятии является многогранным процессом. Этот процесс состоит из множества звеньев, которые необходимо сложить в единую цепь. От того, какими характеристиками обладает каждое звено, зависит крепость всей цепи. Одним из немаловажных звеньев обеспечения надежной защиты предприятия является организация качественного контрольно-пропускного пункта, что выдвигает на первый план вопросы исследования способов его реализации и актуализирует тему квалификационной работы.
Цель исследования состоит в разработке рекомендаций по организации контрольно-пропускного пункта в информационную систему ЗОА «Оптима».
Задачи исследования:
провести обзор литературы и Интернет-источников по вопросам организации контрольно-пропускных пунктов в информационные системы;
определить понятие информационной системы, выделить объекты защиты;
выявить уровень исходной защищенности информационной системы ЗОА «Оптима»;
разработать рекомендации по организации контрольно-пропускного пункта в информационную систему ЗОА «Оптима»;
дать экономическое обоснование предложенным мерам.
Объектом исследования является информационная система ЗАО «Оптима».
Предмет исследования – организация контрольно-пропускного пункта в информационную систему ЗОА «Оптима».
Методы и средства защиты информации рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш.. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие.
Особенность настоящего исследования состоит в том, что особое внимание уделено принципам организации контрольно-пропускного пункта и внедрению системы контроля управления доступом.
Дипломная работа состоит из трех частей.
В первой части проведено исследование вопроса применения информационных систем и особенностей их защиты. Кроме, того определен уровень исходной защищенности информационной системы рассматриваемого предприятия.
Вторая часть посвящена анализу существующих решений реализации контрольно-пропускного пункта и разработке рекомендаций по его организации в ЗАО «Оптима».
В экономической части рассчитана стоимость внедрения указанного комплекса, срок его окупаемости.

Введение 5
Глава 1. Анализ исходной защищенности информационной системы предприятия 7
1.1 Теоретические основы защиты информационных систем предприятия 7
1.2 Информационная система ЗАО «Оптима». Особенности функционирования. Анализ исходной защищенности 11
Выводы по первой главе 16
Глава 2. Разработка рекомендаций по организации контрольно-пропускного пункта 18
2.1 Выбор средств организации контрольно-пропускного пункта 18
2.3 Контрольный пример реализации проекта и его описание 27
Выводы по второй главе 41
Глава 3. Обоснование экономической эффективности проекта 43
3.1 Выбор и обоснование методики расчёта экономической эффективности 43
3.2 Расчёт показателей экономической эффективности проекта 46
Выводы по третьей главе 50
Заключение 51
Список используемых источников 53


Настоящее исследование было направлено на решение проблемы организации контрольно-пропускного пункта в ЗАО «Оптима». Для решения обозначенных задач был проведен анализ возможности использования информационных систем на предприятии и выявлены угрозы информационной безопасности, заключающиеся в нарушении конфиденциальности, целостности, доступности.
В квалификационной работе представлены результаты анализа исходной защищенности информационной системы предприятия, на основании которых был сделан вывод о необходимости организации контрольно-пропускного пункта и внедрения системы контроля и управления доступом к информационной системе ЗАО «Оптима».
Практическая значимость работы заключается в наличии проекта контрольно-пропускного пункта, основой которого стала СКУД.
Разработанная система базируется на оборудовании и программном обеспечении RusGuardс применением бесконтактных средств идентификации. Надежность повышается за счёт того, что распределяется логика действий между элементам по группам и направлениям, а также многократно дублируются многие функции и информация. Даже сегодня можно наблюдать картину, когда надёжность некоторых систем повысилась за счёт дублирования систем линий связи, использования оптических развязных интерфейсов, а также режимов аппаратуры, работающей без компьютера.
В результате разработано проектное решение, позволяющее резко ограничить вероятность попадания на территорию компании третьих лиц, а также вести учет и контроль перемещения сотрудников компании по помещениям.
Внедрение СКУД «RusGuard» на ЗАО «Оптима» позволит значительно снизить риски потери информационных активов и, соответственно, снизить их стоимость. Срок окупаемости СКУД составил около 11 месяцев.
Развитие существующей системы информационной безопасности предполагается осуществлять по пути применения программных и аппаратных средств аутентификации доступа к информационным ресурсам компании.
Подводя итог, стоит отметить, что в процессе исследования достигнута цель работы и решены поставленные во введении задачи.

Нормативно-правовые акты
1. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)
Литература
2. Агапов В. Обзор и оценка перспектив развития мирового и российского рынков информационных технологий/ В. Агапов, В. Пратусевич, С. Яковлев. – М.: РБК, 2014. – 61с.
3. Венгер К.Г. Практика автоматизации бизнес-процессов угледобывающих предприятий ЗАО «Стройсервис»/ К.Г. Венгер, О.В. Семенов// Труды IX Всероссийской научно-практической конференции. Под ред. С.М. Кулакова, Л.П. Мышляева, 2013. – С. 149-153.
4. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.
5. Газизова Э.Р. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — М.: Горячая линия - Телеком, 2012. — 552 с.
6. Гвоздева В. А. Основы построения автоматизированных информационных систем: учебник/ В.А. Гвоздева, И.Ю. Лаврентьева. — M.: ИД «ФОРУМ»: ИНФРА-М, 2012. — 320 с.
7. Гладьо С.С. Исследование технологий автоматизации бизнес-процессов вуза// Проблемы современной науки. - №5-2. – 2012. – С.58-65.
8. Гришина Н. В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2009. - 256 с.
9. Захарова И.Г. Информационные технологии в образовании: Учебное пособие для студентов высших педагогических учебных заведений / И.Г. Захарова. – М.: Издательский центр «Академия», 2012. –192с.
10. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2010. - 768 с.: ил.
11. Камшилов С.Г. Определение уровня автоматизации бизнес-процессов на промышленном предприятии// Вестник Челябинского государственного университета. - №1. – 2015. – С.56-61.
12. Кашина И.А. Информационно-правовые системы в экономической деятельности. – М.: ДМК Пресс, 2011. – 128с.
13. Кобб М., Джост М. Безопасность IIS. –М.:ИНТУИТ, 2013. - 678 с.
14. Коноплева И.А., Хохлова О.А. Информационные технологии: Учебное пособие. - М.: Проспект, 2012. –315с.
15. Кулаченко Д.А. Современное состояние и перспективы развития рынка электронных услуг в отечественной экономической системе// Современные проблемы науки и образования. - №5. – 2012. – С. 65-70
16. Куняев Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации //Юридический мир. -2008. - № 2. - С. 38 – 40
17. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра. – М.:Издательство Московского технического университета им. Баумана, 2012. - 304 с.
18. Молдовян A.A. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
20. Радчук В.А. Роль рынка информационных услуг в развитии социально-экономических систем// Бизнес в законе. Экономико-юридический журнал. - №1. – 2012. – С.317-319
21. Роберт И.В. Информационные и коммуникационные технологии в образовании / И.В. Роберт, С.В. Панюкова и др. – М.: Дрофа, 2011. –312с.
22. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов. - СПб.: РНБ, 2011. - 640 с.
23. Хлебников А.А. Информационные системы в экономике.- Ростов н/Д: Феникс, 2011.– 427 с.
24. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2010. – 205с.
25. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
26. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2014.
Интернет-ресурсы
27. IT-рынок в России: [Электронный документ] (http://marketing.rbc.ru/reviews/it-business/chapter_3_3.shtml)
28. Вичугова А. Единое информационное пространство предприятия: миф или реальность: [Электронный документ] (http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg)
29. Юридическая защита сайта и контента (права на контент, дизайн и название): [Электронный документ] (http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/)

Купить эту работу

Организация единого контрольно-пропускного пункта в ИС предприятия ( на конкретном примере ).

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

11 августа 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе EkaterinaKonstantinovna 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе EkaterinaKonstantinovna 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе EkaterinaKonstantinovna 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка мобильного приложения для планирования и организации задач пользователя

Уникальность: от 40%
Доступность: сразу
2400 ₽
Готовая работа

Информационная веб-система организации процесса чартеринга яхт

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка голосового чата для локальной сети

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка системы "Умный дом" для использования в загородном доме

Уникальность: от 40%
Доступность: сразу
1000 ₽